Czy istnieje sposób na odszyfrowanie hasła zapisanego w pliku .rdg ( Remote Desktop Connection Manager ), pod warunkiem, że znasz nazwę użytkownika i hasło użytkownika, który je utworzył?
Wiem, że hasło jest szyfrowane na podstawie użytkownika, który je utworzył. Użytkownik jest użytkownikiem domeny i próbuję użyć pliku .rdg w domu (domena niedostępna). Czy mogę „symulować” bycie użytkownikiem domeny, skoro znam nazwę użytkownika + hasło? Pamiętaj, że dostęp sieciowy do domeny jest niedostępny. Fizyczny dostęp do oryginalnej maszyny jest również niedostępny.
Wypróbowałem tę metodę , ale (co nie jest zaskoczeniem) mam
„Wyjątek wywołujący DecryptString z 2 argumentami: Nie można odszyfrować przy użyciu poświadczenia XXXX”
(XXX to mój bieżący login domowy).
Użyj następującego skryptu Powershell, aby odszyfrować wszystkie hasła w pliku RDG za jednym razem. https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1
W przypadku, gdy link się nie powiedzie, oto treść odniesienia:
Uruchom skrypt w Powershell ISE, który powinien zarejestrować funkcje. Następnie prosty bieg:
Deszyfruj-RDCMan -FilePath MyRDGfile.rdg
źródło
Nirsoft Remote Desktop PassView dla starszych wersji lub Nirsoft Network Password Recovery dla nowszych wersji plików RDG powinien pomóc.
Użyj wersji x64 w 64-bitowych wersjach systemu Windows.
źródło